自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(116)
  • 收藏
  • 关注

原创 HNU物联网安全第二次实验

任务一LSB图像信息隐藏任务一LSB图像信息隐藏了解信息隐藏中最常用的LSB算法特点,掌握LSB算法的原理,设计并实现一种基于图像的LSB隐藏算法。实验环境:①或其他编程语言;②BMP灰度图像文件。图像像素值大小在计算机中用二进制存储,其最低位对图像感官质量影响较小,更改后不会造成图像质量的明显下降,可以利用这个原理用秘密信息比特流替换图像像素值得最低有效位来实现隐藏传递秘密信息的目的。

2025-05-30 19:50:31 418

原创 HNU物联网安全第一次实验

通过编程实现 RSA 算法,理解非对称密码算法和公钥密码体制的基本原理,掌握 RSA 算法的计算过程和安全性约束。本实验要求自己编程实现加密算法,调用编译环境内置加密函数视为无效。要求:1、利用 c++ 实现 RSA 算法,要求使用面向对象的方法,分别实现文件的加密和解密方法。2、加密方法格式为:void encrypt(string file,string destFile,string key) {...},

2025-05-30 19:11:02 954

原创 HNU信息系统安全第四次作业

答:多实例机制有助于防范隐蔽信道主要是因为它在物理层面实现了不同安全级别数据的完全隔离。在传统的单实例多级安全系统中,不同安全级别的数据共享同一套系统资源,如CPU、内存、存储设备等,这就为隐蔽信道的形成创造了条件。高安全级别的进程可能通过调制共享资源的使用模式,向低安全级别的进程传递信息,比如通过故意占用CPU时间、修改缓存命中率、或者改变磁盘访问模式等方式。而多实例机制为每个安全级别创建独立的数据库实例,每个实例拥有自己专用的系统资源,包括独立的进程空间、内存区域、缓存、甚至可能是独立的硬件资源。

2025-05-29 16:15:33 921

原创 HNU信息系统安全第三次作业

答:在SETE模型中,访问判定是决定某个主体对特定目标执行特定操作是否被允许的过程。它通过评估当前访问请求的各项属性与系统中定义的策略规则的匹配程度,来确定是否授予访问权限。访问向量(AV)是SETE模型实现中的核心数据结构,用于表示一个具体的访问请求。它包含了四个关键元素的属性信息:主体(Subject)的属性、环境(Environment)的属性、目标(Target)的属性以及预期执行(Execution)的操作类型。这些属性通常以键值对的形式存储,完整描述了"谁在什么条件下想对什么资源做什么操作"

2025-05-29 16:13:12 536

原创 HNU网络安全期末知识点整理

这是网络通信的分层模型,展示了数据如何从应用层向下传递到物理网络。左侧是协议层次结构,右侧展示了数据在每一层如何被封装。每一层都添加自己的头部信息,形成一个完整的封装过程。数据最终以帧的形式在物理网络中传输。当数据到达目的地时,会进行相反的解封装过程,从下到上逐层剥离各个头部,直到应用层接收到原始消息。在数据传输过程中,消息会逐渐,因为每一层协议都会在原始数据的基础上添加额外的头部信息(在链路层还会添加尾部信息)。

2025-05-29 16:09:09 1067

原创 世界第一个XSS攻击蠕虫的原理和攻击复现

根据参考教程,可以利用www.example60.com。image_www文件夹下的apache_csp.conf文件有这些网站的根目录信息,可以把代码保存在www.example60.com,让代码调用这个网站的JavaScript代码代码只需要加入一个wormCode部分,包含恶意代码的源。使用encodeURIComponent对URL中的特殊字符进行编码,以便在URL中安全地传输和处理。

2025-05-22 11:19:02 698

原创 CVE-2018-10088漏洞调研

GoAhead是一款广泛应用于IoT设备、嵌入式系统和云连接设备中的轻量级Web服务器,因其占用资源少、配置简单而被大量使用。CVE-2018-10088是一个影响GoAhead Web服务器的远程代码执行漏洞,攻击者可以通过发送特制的HTTP请求,利用服务器处理文件上传和CGI请求时的缺陷,上传恶意文件并执行任意代码。由于GoAhead被部署在大量的联网设备中,包括路由器、摄像头、工业控制系统和医疗设备等,这一漏洞的影响范围十分广泛,对设备与云端通信的安全构成了严重威胁。

2025-05-22 10:49:14 646

原创 HNU信息系统安全第二次作业

为了进一步绑定密钥与系统可信状态,可通过TPM的Seal命令将密钥密封到特定的平台配置寄存器(PCR)值,确保密钥仅在系统启动链未被篡改(如操作系统和固件状态符合预期)时才能解封,从而防止恶意环境下的密钥泄露。整个过程依赖TPM的硬件隔离能力,确保加密、解封和签名验证等关键操作在受保护的安全环境中执行,最终实现数据存储时的机密性(仅授权方可解密)和完整性(数据未被篡改)双重保障。最终的PCR值由所有扩展数据的顺序和内容共同决定,任何对数据或顺序的篡改都会因哈希的雪崩效应导致最终值显著变化。

2025-05-09 22:00:59 247

原创 HNU信息系统安全第一次作业

答: 访问控制矩阵(Access Control Matrix,ACM)是一种用于描述和管理主体(如用户、进程等)与客体(如文件、设备等)之间访问权限的结构。它通过一个矩阵的形式表示主体对客体的操作权限,从而实现对系统资源的安全控制。

2025-05-09 21:59:53 660

原创 IDEA加密算法介绍

IDEA(International Data Encryption Algorithm )即国际数据加密算法,它也是对64bit大小的数据块加密的分组加密算法。它基于“相异代数群上的混合运算”设计思想,算法用硬件和软件实现都很容易,且比DES在实现上快的多。IDEA自问世以来,已经经历了大量的详细审查,对密码分析具有很强的抵抗能力,在多种商业产品中被使用。尽管IDEA很强大,但不像DES那么普及,原因是IDEA受专利的保护,而DES不受专利的保护,IDEA要先获得许可证之后才能在商业应用程序中使用;

2025-05-09 21:57:00 639

原创 固件漏洞挖掘之如何发现漏洞

该漏洞是由于FortiOS SSL VPN的HTTP接口未正确处理特殊路径请求,允许未经身份验证的攻击者通过特制的HTTP资源请求下载系统文件。

2025-04-24 08:27:15 927

原创 网安案例:水电厂安全防护

​(1)在控制区(安全区Ⅰ)和非控制区(安全区Ⅱ)间的交换机上部署支持工控协议深度解析的工业防火墙,替代现有老旧防火墙,阻断来自非控制区的工业病毒和木马的攻击。(2)边界防护能力不足,如安全区Ⅰ(控制区)与安全区Ⅱ(非控制区)之间的防火墙老旧,缺乏工业协议深度解析能力,无法抵御工控病毒或木马攻击。(1)上位机未部署防病毒软件,所需使用的USB接口仅依赖管理机制,未采用技术手段(如白名单)限制非授权设备接入,易引入恶意代码。​(3)定期更新工控设备补丁,关闭非必要端口(如远程维护端口),减少攻击面。

2025-04-24 08:20:05 833

原创 2024第15届蓝桥杯C/C++大学生A组省赛个人刷题记录

题解代码:(答案为3126376)题解代码:(答案为3228)

2025-04-12 00:45:36 488

原创 2023第14届蓝桥杯C/C++大学生A组省赛个人刷题记录

lca+kruskal重构树方法:AC。题解代码: (答案4430091)题解代码:(答案8335366)floyd算法思想:33分。

2025-04-12 00:45:19 189

原创 2022第13届蓝桥杯C/C++大学生A组省赛个人刷题记录

题解代码:(答案LLLV)题解代码:(答案443)

2025-04-12 00:43:22 385

原创 二进制有趣问题一则

话说,有个国王,嗜酒如命,十天以后马上过生日,派出士兵去各个村庄收集好酒,一个庄园1000瓶酒,庄主不肯上交,在争斗中不慎被士兵杀死,临死之前告诉士兵,1000瓶酒中有1瓶剧毒,喝了以后第10天会暴毙身亡。死亡的犯人对应的二进制位为1,其余为0,组合成的二进制数即为毒酒的编号。例如,若犯人3和犯人10死亡,则毒酒编号为。:对于每瓶酒,若其二进制编号的某一位为1,则对应的犯人需喝这瓶酒。:每个犯人对应二进制数的一个位(如犯人1对应第0位,犯人2对应第1位,直到第9位)。)的酒,第0位和第2位的犯人需饮用。

2025-04-03 15:36:24 283

原创 新版Android Studio手机模拟器启动黑屏解决办法

今天运行项目的时候突然发现Android Studio的手机模拟器能启动但是黑屏,无法进行操作。

2025-04-03 15:16:40 1053

原创 CVE-2020-13821漏洞调研

在HiveMQ Broker Control Center 4.3.2中发现一个问题。MQTT数据包(发送到Broker)中构建的clientid参数反映在管理控制台的client部分中。攻击者的JavaScript已加载到浏览器中,这可能导致Broker管理员帐户的会话和cookie被盗。

2025-03-25 18:40:07 1067

原创 CVE-2018-13379漏洞调研

该漏洞是由于FortiOS SSL VPN的HTTP接口未正确处理特殊路径请求,允许未经身份验证的攻击者通过特制的HTTP资源请求下载系统文件。

2025-03-25 18:37:10 837

原创 HTTP和MQTT认证相关

Spring Security OAuth 在处理某些授权请求时,未正确验证客户端权限,攻击者可通过构造恶意请求绕过授权流程,直接获取访问令牌。Kubernetes的OAuth代理(oauth2-proxy)在特定配置下允许未授权的用户通过伪造的HTTP头部绕过认证,直接访问受保护资源。GitHub的OAuth实现中,某些API端点的权限验证存在缺陷,允许攻击者通过低权限令牌访问高权限资源。攻击者篡改OAuth流程中的重定向URI,将授权码发送到自己的服务器,从而获取用户令牌。

2025-03-25 18:35:32 1442

原创 HTTP和MQTT概述

1.基本特性通信模式:基于请求响应模型,客户端(设备)主动发起请求,服务器(云端)返回响应。协议层:应用层协议,基于TCP,默认端口80(HTTP)或443(HTTPS)。数据格式:通常使用,数据以JSON/XML格式传输。状态管理无状态协议,每次请求需携带完整信息(如身份认证)。2.优点通用性强:几乎所有云平台和编程语言都支持,适合与Web服务集成。安全性成熟:通过HTTPS(SSL/TLS)加密,支持OAuth、JWT等认证机制。灵活性:适合传输复杂数据(如文件上传、图像处理)。

2025-03-25 18:32:05 831

原创 新版mingw64的下载与安装

由于MinGW-w64的官网发布的Release二进制版本仍停留在v8.1.0而没有更新,现在要想下载最新版的mingw64要进行一顿找,还不一定能找到对的资源,找到对的资源还不一定能找到对的版本,找到对的版本还不一定能下载的够快,找到能下的快的国内资源有的甚至还要你10块钱......这次正好要更新我的mingw64,我原来是在官网下的v8.1.0太老了有些功能不兼容了,于是花一小番功夫找到了可以便捷且快速下载新版mingw64的地方,分享出来供大家下载。至此,所需的新版mingw64就下载并安装好啦。

2025-03-14 21:16:12 1924 2

原创 vscode中C程序中文注释和运行时终端中文输出乱码问题亲身解决

由于vscode初始时每次新建的文件都是GBK编码,导致UTF-8编码下的cpp文件中的中文注释以及终端中文输出一直乱码,在这里记录一下解决的方法。这样,我们每次打开vscode新建文件都是默认UTF-8编码了,终端输出也是UTF-8编码,不会出现乱码了。

2025-03-14 20:49:45 1184

原创 github下载项目的两种方法

有个小学弟问github上的项目啊代码啊怎么弄到自己的电脑上。没有人天生就会,自己摸索or不耻下问都是非常好的哈!点击Download ZIP,会直接下载这个项目的压缩包,解压以后用你的IDE打开这个项目就OK了。点项目偏右上的这个绿色的Code按钮,会有一串URL。就在git clone后面加上具体的URL即可。

2024-12-17 16:16:30 8553

原创 在Pycharm中使用conda环境(亲测)

网上的教程感觉太乱了并且没有特别新版的,这次做课程大作业正好要用到新conda环境,借此机会来实践并分享一下(我是2024.3.1版本的Pycharm)。

2024-12-17 16:04:44 12704 13

原创 HNU电子电路期末大作业:模型机设计报告

本作业为优秀作业,分数接近满分。当然,必须看懂并且在验收时跟助教讲清楚讲明白,体现自己的思考。仿真的测试代码是自己设计的,这样会有加分。请勿照抄,在理解的基础上自己编写。只留了PDF,仅供参考。

2024-12-14 15:39:12 552

原创 HNU电子电路实验四:模型机时序部件的实现

只留了PDF,仅供参考学习。

2024-12-14 15:27:36 217

原创 HNU电子电路实验三:模型机组合部件的实现(二)

只留了PDF,仅供参考学习。

2024-12-14 15:20:13 215

原创 HNU电子电路实验二:模型机组合部件的实现(一)

只留了PDF,仅供参考学习。

2024-12-14 15:13:02 170

原创 CVE-2022-0847:Dirty Pipe原理及复现汇报

如果跨页的话,根据前面的说明,写入不会续写在我们想要的未满页,而是会另起新的一页,这样我们的攻击就失效了。总的来说,如果满足条件,新写入管道的数据会续写在已有的管道缓冲页中;标志,内容会接着上次被写入同一个管道缓冲页中,但这个管道缓冲页其实已经变成了目标文件的缓存页,如果之后有其他操作尝试读取这个文件,内核会优先返回缓存中的内容,也就是被我们修改后的缓存页。的情况下写入数据从而添加了一个新的管道缓冲页的话,该缓冲页仍会是可续写的。个字节,会使得管道缓冲页指向文件缓存页,同时管道缓冲页的偏移量。

2024-12-14 15:05:16 1602 6

原创 HNU软件安全测试实验三之模糊测试

在修改程序重新进行模糊测试时,我将缓冲区减小到4字节并尝试读取8字节,想要引发缓冲区溢出。然而,这种修改使得GNU libc中的安全机制检测到了内存操作超界,直接终止了程序,无法继续进行模糊测试了。此外,我一开始增加的种子文件中也有会导致崩溃的输入存在,而在AFL的dry run(预运行阶段)中,种子文件不应该导致目标程序崩溃。AFL会在模糊测试正式开始前,先对所有种子文件进行一次静态测试(dry run),目的是验证这些种子文件是否能被目标程序正常处理。

2024-12-12 14:58:59 1123

原创 HNU信息安全数学基础期末复习

期末总结了一下知识点,看完所有课件以后再理清以下知识点和题目,考试应该没啥问题了。

2024-12-12 11:44:26 392

原创 HNU电子电路实验一:计量器具(电子秤)模拟通道

(1)电阻应变片工作原理(2)具体实现如图搭建电路,左上压控电阻电压V正接,左下压控电阻电压V反接;右上压控电阻电压V反接,右下压控电阻电压V正接。这样可以通过电桥电势差灵敏的变化来得到相应的重物质量。如图所示电桥,电桥的输出与压控电阻的控制电压成正比。有公式:电桥电势差=(R2/(R1+R2)-R4/(R3+R4))*V1.(1)设计原理为了避免电桥对放大器的影响,需在电桥的两个输出端连入一个电压跟随器起隔离作用。

2024-12-06 15:59:22 957

原创 HNU信息安全数学基础实验四

对于prime_factors中的p-1的质因数,函数使用mod_exp(g, phi_p/factor, p)计算gp-1/factor(mod p)的结果是否为1,如果存在一个质因数使得这个结果为1,那么g就不是原根,返回false;,s)的第一个g就是我们找到的模p的一个原根。因此,我们遍历找到[1,p-1)中所有与p-1互素的d,然后使用函数mod_exp(root, d, p)求出所有的gd(mod p),这就是我们所需要的所有原根,把它们加入到向量all_roots里,最后返回即可。

2024-12-06 15:46:17 1006

原创 读论文Compact Frequency Estimators in Adversarial Environments并作汇报

因为计数器是共享的,其他元素在插入的时候也可能会使得我们查询的元素的计数器的值增大,因此它们会高估元素的频率。它是一类工具,用来紧凑地表示大量数据,然后只使用这种小巧紧凑的数据表示来回答有关数据的查询,提供近似的答案。正如前面所说,紧凑频率估计器可以高效地统计大数据流中某个元素出现的次数,因此我们可以用它们找出网站上访问量最大的网页,或者识别可能的拒绝服务威胁。可以看到,右侧有一个数据流,正常情况下它独立于左边的紧凑频率估计器的内部结构,因为有独立性,因此紧凑频率估计器在实验中会表现得很好。

2024-12-06 15:24:07 754

原创 HNU信息安全数学基础实验三

编程实现:中国剩余定理要求:1)输入数组n,m[],b[],输出结果;2)不能直接调用现有函数库中函数。1. 掌握中国剩余定理的原理及其应用场景。2. 熟悉使用编程实现中国剩余定理的步骤和算法。3. 理解模逆元的概念,并通过编程实现模逆元的求解。设m₁, m₂, ..., mₖ是k个两两互素的正整数, 则对任意的整数b₁, b₂, ..., bₖ, 同余式组一定有解, 且在同余意义下解是唯一的。则同余式组的解可表示为:其中即Mᵢ'是Mᵢ的模mᵢ逆元。

2024-12-04 14:48:39 858

原创 HNU算法设计与分析期末考试

刚刚考完,现在回顾一下这次考试。总体来说还是比较简单的,凭记忆复现一下题目给后面的学弟学妹一点帮助吧。

2024-12-04 12:44:09 512

原创 HNU信息安全数学基础实验二

在第一次计算新结果和新幂次结束后,将指数227除以2,即二进制表达式变成了0+1+24+25+26即113=1+24+25+26,此时它仍>0,因此先将它模2的结果与1比较。在第五次计算新结果和新幂次结束后,将指数14除以2,即二进制表达式变成了1+21+22即7=1+21+22,此时它仍>0,因此先将它模2的结果与1比较。在第二次计算新结果和新幂次结束后,将指数113除以2,即二进制表达式变成了0+23+24+25即56=23+24+25,此时它仍>0,因此先将它模2的结果与1比较。

2024-11-28 13:12:50 770

原创 HNU信息安全数学基础实验一

同时,要设置x=1,y=0,因为此时a×1+b×0=gcd(a, b)。本题的起始思路是由2.3节定理4得来的:设m是一个正整数,a是满足(a, m)=1的整数,则存在整数a',1≤a'<m使得aa'≡1(mod m),其中称a'是(mod m)下a的逆元。因此,判断a在模m下有无逆元的方法还是很简单的,只要求出(a, m)的值,然后判断它是否为1即可:如果(a, m)=1,则存在逆元;第三层,gcd=143,a/b=2,x=y1=0,y=x1-(a/b)*y1=1,返回最大公因数143,返回第二层;

2024-11-28 12:49:12 803

原创 爬虫XPath相关

刚刚的//span[@class="appellation"]和现在的//ul[@id="div"]/li/a/@title,它们的格式是怎么样的,怎么一会有两个/一会只有一个/,一会是/一会是中括号[],还有@,这些都是什么?首先,对于这里的'//span[@class="appellation"]',它实际上是通过查看页面的源代码(HTML结构)得来的。而 //ul[@id="div"]表示只查找id属性等于"div"的<ul>标签。[@id="div"]:筛选出id属性等于"div"的<ul>标签。

2024-11-28 12:27:30 1420 2

计算机网络复习知识点2

内容概要:本文档全面介绍了计算机网络和互联网的关键知识点,涵盖了计算机网络的组成、网络应用、网络体系结构、性能指标、分类、互联网组成、协议栈等多个方面。文档还详细讲解了应用层、传输层、网络层、链路层和物理层的具体技术和协议,如HTTP、TCP、IP、以太网、VLAN等。此外,文档探讨了网络安全、多媒体网络、网络管理、RDT协议、MPLS、OSPF、NFV等专题内容。最后,文档通过一系列课堂题目和简答题巩固了对各个知识点的理解。 适合人群:具备一定计算机基础知识的学生、技术人员及研究人员,特别是正在学习或从事计算机网络相关领域的人士。 使用场景及目标:①帮助学生复习和掌握计算机网络课程的重点内容;②为技术人员提供参考,加深对网络协议和技术的理解;③辅助研究人员梳理和整理计算机网络领域的前沿知识。 其他说明:文档内容丰富,涵盖面广,不仅适合课堂教学和自学,也可作为考试复习资料。文档中包含大量图表和实例,便于理解和记忆。

2025-05-20

计算机网络复习知识点1

内容概要:本文档详细介绍了计算机网络的基础知识,涵盖了计算机网络的定义、组成、应用、体系结构、性能指标和分类等内容。此外,文档还深入探讨了互联网的构成、协议栈、常用协议(如HTTP、FTP、SMTP、DNS等)及其工作原理。对于网络层,文档详细讲解了IP协议、路由算法、子网划分、动态主机配置协议(DHCP)、网络地址转换(NAT)和互联网控制消息协议(ICMP)等关键概念和技术。文档还涉及传输层协议(TCP和UDP)、链路层技术(如以太网、WiFi)及网络安全措施(如对称加密、非对称加密、数字签名、SSL/TLS等)。最后,文档讨论了多媒体网络和无线网络的特点及技术,以及网络管理的基本概念和方法。 适合人群:具备一定计算机基础知识的学生、网络工程师、IT技术人员和对计算机网络感兴趣的读者。 使用场景及目标:①理解计算机网络的基本概念和组成部分;②掌握互联网的工作原理及常用协议的应用;③熟悉网络层、传输层和链路层的关键技术和协议;④了解网络安全的基本方法和措施;⑤掌握多媒体网络和无线网络的特点和技术;⑥学习网络管理的基本概念和方法。 其他说明:本文档内容详实,涵盖面广,不仅适合初学者入门学习,也适合有一定基础的技术人员深入研究。文档提供了丰富的知识点和实例,有助于读者全面了解计算机网络的各个方面。

2025-05-20

HNU程序设计图书馆系统大作业2022

供参考学习使用,请勿照搬源码

2024-06-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除